7: Administering RSA Authentication Manager
171
RSA Authentication Manager 8.1 Administrator’s Guide
4. On the Unlink Identity Source Confirmation screen, select Yes, unlink the 
identity source(s).
5. Click Unlink.
Next Steps
Edit the identity source user attribute mappings. For instructions, see Edit an Identity 
Source
on page171.
Edit an Identity Source
You can edit identity source properties before or after the identity source is linked to 
the system. You must unlink the identity source from Authentication Manager before 
you edit User ID mapping. 
Important: 
Use extreme caution when editing identity source properties. If you need 
to narrow the scope of an identity source or remap the User ID, see Identity Source 
Propertie
s
on page105.
Before You Begin
You must be a Super Admin.
Procedure
1. In the primary instance Operations Console, click Deployment Configuration > 
Identity Sources > Manage Existing.
2. When prompted, enter your Super Admin User ID and password.
3. Click the identity source that you want to edit, and select Edit.
4. Click the Connection(s) tab or the Map tab to view the properties. Make any 
necessary changes to the fields. For a description of each field, see Identity Source 
Propertie
s
on page105.
5. Click one of the following:
• Reset. If you have not saved your edits, you can click Reset to reset the 
identity source as it was before you began editing.
• Save. Saves your changes, and displays a confirmation message.
• Save and Finish. Saves your choices, returns you to the list of identity 
sources, and displays a confirmation message.
Next Steps
If your changes cause a change in the set of users or groups, you may need to unlink 
the identity source, perform a manual cleanup, and relink the identity source. For more 
information, see User Data in an LDAP Directory
on page152.
Acrobat compress pdf - Compress reduce PDF size in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
C# Code & .NET API to Compress & Decompress PDF Document
pdf page size dimensions; pdf compress
Acrobat compress pdf - VB.NET PDF File Compress Library: Compress reduce PDF size in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Compression and Decompression Control SDK
batch reduce pdf file size; reduce pdf file size
172
7: Administering RSA Authentication Manager
RSA Authentication Manager 8.1 Administrator’s Guide
Link an Identity Source to the System
You must link all LDAP directory identity sources to the system. After linking, all 
users in the identity source can be viewed and managed through the Security Console. 
Users are visible in the top-level security domain by default, but you can move them 
to other security domains as necessary. Additionally, you can configure the system to 
place users from the identity source into a specific security domain automatically. For 
more information, see Default Security Domain Mappings
on page47.
Before You Begin
• You must be a Super Admin.
• If you link an Active Directory Global Catalog, you must also link each identity 
source that replicates user data to that Global Catalog. For example, if identity 
sources IS1 and IS2 replicate information to Global Catalog GC1, and you link 
GC1 as an identity source, you must also link IS1 and IS2 to the system.
Procedure
1. Log on to the Security Console as Super Admin.
2. Click Setup > Identity Sources > Link Identity Source to System
3. From the list of available identity sources, select the identity sources that you want 
to link, and click the right arrow.
4. Click Save.
Verify the LDAP Directory Identity Source
To verify that you have successfully added and linked an identity source, you can view 
the users and groups from that identity source through the Security Console.
Procedure
1. In the Security Console, click Identity > Users > Manage Existing.
2. Use the search fields to find the appropriate identity source, and click Search.
3. View the list of users from the LDAP directory identity source.
Certificate Management for Secure Sockets Layer
Secure Sockets Layer (SSL) is enabled by default for communication ports that are 
used for RSA Authentication Manager administration and replication. When you 
deploy an instance of Authentication Manager, communication is secured by a 
long-lived SSL certificate. This certificate is unique to your deployment, and it is 
signed by an internal RSA certificate authority (CA). 
Because this SSL certificate is signed by an internal RSACA, your browser may 
present a warning message that the default certificate cannot be verified. If an Online 
Certificate Status Protocol (OCSP) client is deployed, you may receive a message that 
revocation list information is not available. This is expected behavior. 
.NET PDF Document Viewing, Annotation, Conversion & Processing
Edit, update, delete PDF annotations from PDF file. Print. Support for all the print modes in Acrobat PDF. Print only specified page ranges.
change font size pdf comment box; pdf paper size
JPEG to PDF Converter | Convert JPEG to PDF, Convert PDF to JPEG
It can be used standalone. JPEG to PDF Converter is able to convert image files to PDF directly without the software Adobe Acrobat Reader for conversion.
change paper size pdf; change pdf page size
7: Administering RSA Authentication Manager
173
RSA Authentication Manager 8.1 Administrator’s Guide
To continue, click the option that allows your browser to proceed or to connect to an 
untrusted site. For example, your browser might ask you to click a link that reads “I 
Understand the Risks.”
To prevent this warning message from appearing, you must add the internal RSACA 
to your browser’s trusted root certificate list, or replace the RSA certificate with one 
that is signed by a certificate authority that is trusted by your browser.
See your browser documentation for instructions about adding the internal RSACA to 
your browser’s list of trusted root certification authorities.
Console Certificate
When you deploy an instance of RSA Authentication Manager, communication 
between the browser and the Security Console, Operations Console, and Self-Service 
Console is secured by a long-lived secure socket layer (SSL) certificate. This 
certificate is signed by an internal RSA certificate authority (CA). Because this CA is 
self-signed, your browser may present a warning message that the default certificate 
cannot be verified. 
Replacing the console certificate with a certificate issued by a third-party CA is 
optional. However, you might need to replace the console certificate for the following 
reasons:
• Your network policy requires that you use certificates issued by another CA.
• Your existing certificate is expired.
In the certificate chain you obtain from a third-party CA, each X.509 version 3 CA 
certificate must have the Basic Constraints extension CA field set to TRUE. If any 
X.509 version 3 CA certificate in the chain does not have the Basic Constraints 
extension properly set, Authentication Manager rejects the certificate. If this happens, 
contact the certificate authority to resolve the issue.
A certificate issued by a third-party CA may be valid for only 1 to 2 years. You must 
ensure that a third-party certificate is replaced before it expires.When the console 
certificate expires, you cannot start the Authentication Manager services after they are 
stopped. 
If you stop the services on an instance with an expired certificate, you must replace the 
expired certificate with the default certificate that was installed when the instance was 
deployed. For instructions, see Replace an Expired Console Certificate
on page177.
For an overview of the replacement process, see Replacing the Console Certificate
on 
page173.
Replacing the Console Certificate
Complete this procedure to replace the existing secure socket layer (SSL) certificate 
that secures communication between the browser and the Security Console, 
Operations Console, and Self-Service Console. 
Perform these tasks on any instance where you want to replace the existing SSL 
certificate.
PDF to WORD Converter | Convert PDF to Word, Convert Word to PDF
PDF to Word Converter has accurate output, and PDF to Word Converter doesn't need the support of Adobe Acrobat & Microsoft Word.
change font size pdf form reader; advanced pdf compressor online
C# PDF Converter Library SDK to convert PDF to other file formats
manipulate & convert standard PDF documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat.
change font size in pdf form field; change font size in pdf
174
7: Administering RSA Authentication Manager
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
• You must be an Operations Console administrator.
• Consult your certificate authority (CA) to ensure that you have all of the required 
information for your certificate signing request (CSR). 
Procedure
1. Generate a CSR by doing one of the following:
• Use the Operations Console to have RSA Authentication Manager generate a 
key pair and a CSR.For instructions, see Generate a Certificate Signing 
Request Using the Operations Console
on page174.
• Use a third-party tool of your choice to generate a key pair and a CSR.
2. Submit the CSR to your CA, and request an SSL server certificate. 
• If your CA does not provide an option for an SSL server certificate, make sure 
that your certificate includes the key-usage extension with Key Encipherment 
selected.
• The key algorithm must be RSA Public Key.
3. Download the certificate file (either .cer or .p7b) from your CA. The certificate 
file typically contains the full signing chain of the certificate. 
• The issued certificate’s subject must contain a common name (CN) whose 
value is the fully qualified hostname (FQHN) of the instance where you want 
to replace the current SSL certificate.
• If the certificate file does not contain all the certificates in the signing chain, 
you must download the full signing chain of the certificate, either in a single 
file or individually. 
4. If you generated a CSR using a third-party tool, create a PKCS#12 file (either .pfx 
or .p12) that includes the certificate file from your CA and the private key for the 
new certificate.
5. Import a Console Certificate
on page175 .
6. Activate a New SSL Console Certificate
on page176.
Generate a Certificate Signing Request Using the Operations Console
To replace a console certificate with a certificate by a third-party certificate authority 
(CA), you must generate a certificate signing request (CSR) and submit it to the CA. 
You may need to replace the console certificate for any of the following reasons:
• Your network policy requires that you use certificates issues by another CA.
• Your existing certificate is expired.
You submit a CSR to a CA to obtain a signed certificate. Use the Operations Console 
to generate a CSR. 
C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. PowerPoint to PDF Conversion.
change font size in pdf form; .pdf printing in thumbnail size
C# Windows Viewer - Image and Document Conversion & Rendering in
standard image and document in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Convert to PDF.
change file size of pdf; pdf change font size in textbox
7: Administering RSA Authentication Manager
175
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
• You must be an Operations Console administrator.
• Consult your CA to ensure that you have all of the required information for the 
CSR. 
Procedure
1. In the Operations Console, click Deployment Configuration > Certificates > 
Console Certificate Management.
2. In the Console Certificate Management page, click Generate CSR.
3. In the Generate Certificate Signing Request page, under Certificate Basics, enter 
the requested information.
Depending on your CA, you are asked to supply some or all of the following 
information:
• (Required) Alias. The name of this certificate. This name appears under 
Alias on the Console Management page. Only a-z, A-Z, space, and comma 
characters are allowed.
• Country Name. The country where your organization is located. The value 
supplied to your CA is the two-letter country code.
• State or Province Name. The state or province where your organization is 
located. 
• City or Locality Name. The city or town where your organization is located.
• Organization Name. The legal name of your organization.
• Organizational Unit Name. The division of your organization that is 
ordering the certificate, for example, engineering, accounting, marketing, and 
so on.
• E-mail Address. An official e-mail address for verification, for example, 
administrator@mycompany.com.
4. Click Generate File.
5. In the Download File page, click Download.
6. Follow the browser prompts to save the CSR file.
7. In the Download File page, click Done.
Import a Console Certificate
After you import all of the certificates in the signing chain from your certificate 
authority (CA), you can replace the existing secure socket layer (SSL) certificate with 
a new certificate.
Before You Begin
• You must be an Operations Console administrator.
• Generate a certificate signing request (CSR), and submit the CSR to your CA.
• Download the CA root certificate.
C# Word - Word Conversion in C#.NET
Word documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Word to PDF Conversion.
change font size in fillable pdf form; best pdf compression
VB.NET PDF: How to Create Watermark on PDF Document within
logo) on any desired PDF page. And with our PDF Watermark Creator, users need no external application plugin, like Adobe Acrobat.
adjust pdf size; optimize scanned pdf
176
7: Administering RSA Authentication Manager
RSA Authentication Manager 8.1 Administrator’s Guide
• Download any other certificates that are part of the signing chain if the SSL 
certificate does not contain the complete chain.
• Download the new SSL certificate.
Procedure
1. In the Operations Console, click Deployment Configuration > Certificates > 
Console Certificate Management.
Beginning with the root certificate, perform the following steps for each 
certificate in the signing chain.
2. In the Console Certificate Management page, click Import Certificate.
3. In the Import Certificate page under Certificate Basics, do one of the following:
For a console certificate made in response to a CSR from the Operations Console:
• In the Import Certificate field, browse to the location where the certificate is 
stored. This file contains either a CA root certificate or the SSL certificate 
from the CA. 
• For Type of Certificate to Import, select PKCS #7 (*.cer or *.p7b).
For a console certificate made in response to a CSR from a certificate tool of your 
choice:
• In the Import Certificate field, browse to the location where the certificate is 
stored. This file contains one or more certificates and the private key for the 
new certificate. Do one of the following:
– If the SSL certificate file contains the complete certificate chain up to the 
CA root certificate, then import the PKCS #12 file. In the Password field, 
enter the password for the PKCS#12 file.
– If the SSL certificate file does not contain the complete certificate chain 
up to the CA root certificate, then import each of the CA certificates in the 
certificate chain in a PKCS #7 file before importing the SSL certificate in 
a PKCS #12 file. In the Password field, enter the password for the 
PKCS#12 file.
4. Click Import.
Next Steps
Activate the new certificate to replace the existing SSL certificate. For instructions, 
see Activate a New SSL Console Certificate
on page176.
Activate a New SSL Console Certificate
When you deploy an instance of RSA Authentication Manager, communication 
between the browser, and the Security Console, Operations Console, and Self-Service 
Console is secured by a long-lived secure socket layer (SSL) certificate. If you replace 
the console certificate, and in turn, import a new certificate, you must activate the 
certificate to make it available for use.
To activate a secure socket layer (SSL) certificate, the certificate must have a subject 
field that contains a common name (CN) with a value equal to the fully qualified 
hostname (FQHN) of the instance you are administering.
GIF to PDF Converter | Convert GIF to PDF, Convert PDF to GIF
and convert PDF files to GIF images with high quality. It can be functioned as an integrated component without the use of external applications & Adobe Acrobat
pdf compressor; pdf custom paper size
DICOM to PDF Converter | Convert DICOM to PDF, Convert PDF to
Different from other image converters, users do not need to load Adobe Acrobat or any other print drivers when they use DICOM to PDF Converter.
pdf optimized format; change font size in fillable pdf
7: Administering RSA Authentication Manager
177
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
• You must be a Super Admin and an Operations Console administrator. 
• Import the SSL certificate that you want to activate. See Import a Console 
Certificate
on page175.
Procedure
1. In the Operations Console, click Deployment Configuration > Certificates > 
Console Certificate Management.
2. In the Console Certificate Management page, under Alias, click the name of the 
new SSL certificate.
3. From the context menu, select Activate.
4. In the Activate Certificate Confirmation page, review the Certificate Details to 
ensure that this is the certificate that you want to activate.
5. Select Yes, make this the active certificate, and click Activate Certificate.
After the certificate is activated, the appliance services automatically restart to 
complete the activation process. This can take several minutes. 
6. After all the services start, log on to the Operations Console.
7. In the Operations Console, click Deployment Configuration > Certificates > 
Console Certificate Management, and make sure that the new certificate status 
is Active.
Replace an Expired Console Certificate
If you replace the original console certificate with a certificate issued by a third-party 
certificate authority (CA), you must make sure that this third-party certificate is 
replaced before it expires. When the console certificate expires, you cannot start the 
Authentication Manager services after they are stopped. 
If you stop Authentication Manager services on a deployment with an expired 
certificate, perform the following procedure. and then start the services.
Procedure
1. Log on to the appliance with the User ID rsaadmin and the current operating 
system password:
• On a hardware appliance, log on to the appliance using an SSH client. 
• On a virtual appliance, log on to the appliance using an SSH client, the 
VMware vSphere client, the Hyper-V System Center Virtual Machine 
Manager Console, or the Hyper-V Manager. 
For instructions, see Log On to the Appliance Operating System with SSH
on 
page414.
2. Change the directory to utils. Type: 
cd /opt/rsa/am/utils
and press ENTER.
178
7: Administering RSA Authentication Manager
RSA Authentication Manager 8.1 Administrator’s Guide
3. Run the following command to change the console certificate from the third-party 
certificate to the original certificate. Type the following, and press ENTER:
./rsautil reset-server-cert -u oc_admin_UserID 
-p oc_admin_password
where: 
• oc_admin_UserID is the user name for an Operations Console administrator
• oc_admin_password is the Operations Console administrator’s password
Next Step
Start the Authentication Manager Services. For instructions, see Manage 
RSA
Authentication Manager
Services Manually
on page417.
Licenses
Each Authentication Manager deployment must have a license installed. The license 
grants permission to use the Authentication Manager appliance. RSA Authentication 
Manager 8.1 supports the use of an existing version 8.0 license, a new version 8.1 
license, or a combination of version 8.0 and 8.1 licenses.
These are the license types:
Base Server. A permanent license allowing 1 primary instance and 1 replica 
instance of Authentication Manager.
Enterprise Server. A permanent license allowing 1 primary instance and up to 15 
replica instances of Authentication Manager. The Enterprise Server license also 
includes the Authenticator Provisioning feature.
Each license type limits the number of instances of Authentication Manager that can 
be installed. User limits are based on the customer’s usage requirements. 
For example, a customer with 10,000 employees may purchase a license for 11,000 
users in order to accommodate current employees and to allow for future hiring.
It is important to know:
• You can install multiple licenses.
• The Account ID must be the same for all licenses.
• The License ID, sometimes referred to as the Stack ID, must be unique for each 
license. You cannot install the same license twice.
• Only users with assigned authenticators count against the license limit. Users with 
multiple authenticators only count once.
• The Security Console displays warning messages as you approach your user limit. 
A message is displayed when you exceed 85, 95, and 100 percent of the user limit.
• The system updates the user counts every hour and each time that a user views the 
license status in the Security Console.
7: Administering RSA Authentication Manager
179
RSA Authentication Manager 8.1 Administrator’s Guide
The following table shows the attributes for each license type.
The business continuity option allows you to temporarily enable more users to use 
RSA SecurID authentication than your license normally allows. RSA recommends 
that you enable the users created with the business continuity option to receive 
on-demand tokencodes so that you do not have to assign and deliver tokens to them. 
However, if you want, you can assign them RSA SecurID tokens.
If you need more users enabled for a specific feature, you must obtain an additional 
license from RSA.
For instructions, see Install a License
on page179 and View Installed Licenses
on 
page180.
Install a License
You must install a new license when you want to do either of the following tasks:
• Upgrade from an evaluation license to a base or enterprise license.
• Upgrade the limits and features of an existing license.
When you purchase a license, you receive a .zip file containing the XML license file. 
You must install the XML license file through the Security Console. 
When you install a new license, the License Status page displays the combined limits 
and features of all installed licenses.
License Feature
Base Server
Enterprise Server
Users with Assigned Authenticators s Specified by customer 
at time of purchase
Specified by customer 
at time of purchase
Number of instances
2
1
16 (1 primary and 15 
replica instances)
RBA/ODA
Optional
Optional
Business Continuity
Optional
Optional
RADIUS
Yes
Yes
Offline Authentication
Yes
Yes
Tokens
Yes
Yes
Self-Service
Yes
Yes
Authenticator Provisioning
No
Yes
1
Licenses with a two-instance limit allow a third instance for disaster recovery situations.
180
7: Administering RSA Authentication Manager
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
• You must be a Super Admin.
• When you upgrade from an evaluation license, you must uninstall the evaluation 
license before installing the new license. For more information, see the Security 
Console Help topic “Uninstall a License.”
• The license version must be compatible with the current RSA Authentication 
Manager version.
• The license serial number must be the same as all other existing licenses in the 
deployment.
• The License ID, or Stack ID, must be unique among all licenses.
Procedure
1. Extract the license XML file from the .zip file.
2. In the Security Console, click Setup > Licenses > Add New.
3. Browse to the XML license file that you want to install, and select it.
4. Click Next.
5. Click Install.
The License Status page displays the combined limits and features of all installed 
licenses.
View Installed Licenses
Viewing your license allows you to see the details about the license features, limits, 
and status. One important feature is the number of users that your license allows.
Users with assigned authenticators count against the license limit. Users with assigned 
authenticators that are disabled or expired also count against the license limit. Users 
with multiple authenticators only count once.
RSA Authentication Manager 8.1 supports the use of an existing version 8.0 license, a 
new version 8.1 license, or a combination of version 8.0 and 8.1 licenses.
Before You Begin
You must be a Super Admin.
Procedure
1. In the Security Console, click Setup > Licenses > Status.
The License Status page in the Security Console provides the following 
information about all of the installed licenses:
Status. Indicates the status of the license with respect to user limits and product 
features. Valid values are OK, Approaching Limit, or Limit Exceeded.
License Features. Indicates the name of a feature that is enabled by the license.
Limit. Indicates the maximum number of users who can use this feature. This 
field is not applicable to features that do not include a licensed limit, such as 
Self-Service.
Documents you may be interested
Documents you may be interested